{"id":7047,"date":"2024-09-21T16:32:55","date_gmt":"2024-09-21T14:32:55","guid":{"rendered":"https:\/\/elementrica.com\/news\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\/"},"modified":"2025-05-03T18:46:08","modified_gmt":"2025-05-03T16:46:08","slug":"frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte","status":"publish","type":"post","link":"https:\/\/elementrica.com\/de\/news\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\/","title":{"rendered":"FrostyGoop und der Cyber-Kalte Krieg: Wie Malware die kritische Infrastruktur von Lviv st\u00f6rte"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"2560\" height=\"1463\" src=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/FrostyGoop2-scaled.jpg\" alt=\"\" class=\"wp-image-4975\" srcset=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/FrostyGoop2-scaled.jpg 2560w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/FrostyGoop2-300x171.jpg 300w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/FrostyGoop2-1024x585.jpg 1024w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/FrostyGoop2-768x439.jpg 768w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/FrostyGoop2-1536x878.jpg 1536w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/FrostyGoop2-2048x1170.jpg 2048w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/figure>\n<p class=\"has-medium-font-size\"><\/p>\n\n<p class=\"has-medium-font-size\">Im Januar 2024 richtete sich eine Cyberattacke gegen ein Heizkraftwerk in Lviv, Ukraine [1], wodurch fast 600 Geb\u00e4ude 48 Stunden lang ohne Heizung waren, w\u00e4hrend die Au\u00dfentemperaturen um den Gefrierpunkt lagen. [2] Dragos, ein Unternehmen, das sich auf Cybersicherheit f\u00fcr industrielle Kontrollsysteme (ICS) und Betriebstechnik (OT) spezialisiert hat, hat diesen Vorfall gr\u00fcndlich analysiert. [3] Im April 2024 identifizierte das Dragos-Team die f\u00fcr diesen Angriff verantwortliche Malware und nannte sie <strong>FrostyGoop<\/strong>. Diese Malware zielt auf Industrieger\u00e4te ab, die das Modbus TCP\/IP-Protokoll verwenden. Indem er dieses Protokoll ausnutzt, kann FrostyGoop den regul\u00e4ren Betrieb dieser Ger\u00e4te st\u00f6ren, was zu vielen Problemen f\u00fchren kann, wie z.B. dem Abschalten der Ger\u00e4te. Um die Funktionsweise von FrostyGoop besser zu verstehen, ist es wichtig, zun\u00e4chst das Modbus-Protokoll zu besprechen.     <\/p>\n\n<h2 class=\"wp-block-heading\"><a><\/a>Modbus<\/h2>\n\n<p>Das Modbus-Protokoll, das 1979 von Modicon entwickelt wurde, ist eines der am weitesten verbreiteten Kommunikationsprotokolle im industriellen Sektor. Obwohl es \u00fcber vier Jahrzehnte alt ist, bleibt Modbus aufgrund seiner Einfachheit und Zuverl\u00e4ssigkeit ein Eckpfeiler der industriellen Automatisierung. Dieses Protokoll erm\u00f6glicht den Datenaustausch zwischen verschiedenen Ger\u00e4ten, wie z.B. Sensoren, Aktoren, Antrieben und Steuerungen.  <\/p>\n\n<p><em>Tabelle 1 Einige willk\u00fcrlich ausgew\u00e4hlte Beispiele f\u00fcr L\u00f6sungen, die von einigen der renommiertesten Automatisierungsanbieter angeboten werden. Die Tabelle zeigt, dass Modbus immer noch weit verbreitet ist. <\/em><em><\/em><\/p>\n\n<figure class=\"wp-block-table is-style-regular\"><table class=\"has-white-color has-text-color has-link-color has-fixed-layout\"><thead><tr><th class=\"has-text-align-left\" data-align=\"left\">Anbieter<\/th><th class=\"has-text-align-left\" data-align=\"left\"><strong>Beispiell\u00f6sung zur Unterst\u00fctzung von Modbus TCP\/IP<\/strong><\/th><\/tr><\/thead><tbody><tr><td class=\"has-text-align-left\" data-align=\"left\"><strong>ABB<\/strong><\/td><td class=\"has-text-align-left\" data-align=\"left\">Modbus TCP\/IP Feldbusadapter f\u00fcr Antriebe: <a href=\"https:\/\/new.abb.com\/drives\/connectivity\/fieldbus-connectivity\/modbus-tcp\">Link<\/a><\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\"><strong>Siemens<\/strong><\/td><td class=\"has-text-align-left\" data-align=\"left\">Siemens SPS-Serien, die Modbus TCP\/IP unterst\u00fctzen: <a href=\"https:\/\/mall.industry.siemens.com\/mall\/en\/WW\/Catalog\/Products\/10165502?activeTab=productinformation\">Link<\/a><\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\"><strong>Mitsubishi Electric<\/strong><\/td><td class=\"has-text-align-left\" data-align=\"left\">Modbus TCP\/IP-Schnittstellenmodul: <a href=\"https:\/\/www.mitsubishielectric.com\/fa\/products\/cnt\/plcq\/pmerit\/network\/modbus.html\">Link<\/a><\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\"><strong>Schneider Electric<\/strong><\/td><td class=\"has-text-align-left\" data-align=\"left\">Modbus TCP\/IP Kommunikation Device Type Manager: <a href=\"https:\/\/www.se.com\/us\/en\/download\/document\/EIO0000000365\/\">Link<\/a><\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\"><strong>Rockwell Automation<\/strong><\/td><td class=\"has-text-align-left\" data-align=\"left\">Modbus TCP-Kommunikation mit Logix-Steuerungen: <a href=\"https:\/\/www.rockwellautomation.com\/en-us\/events\/webinars\/modbus-tcp-communication-with-logix-controllers.html\">Link<\/a><\/td><\/tr><\/tbody><\/table><\/figure>\n<p>Urspr\u00fcnglich wurde Modbus mit seriellen Kommunikationsprotokollen wie RS-232 und RS-485 verwendet. Als die Industrienetzwerke jedoch immer ausgereifter wurden, wurde Modbus erweitert, um \u00fcber TCP\/IP zu arbeiten, die Protokollsuite, die f\u00fcr die meisten modernen Netzwerke, einschlie\u00dflich des Internets, verwendet wird. Mit Modbus TCP\/IP k\u00f6nnen Ger\u00e4te \u00fcber Ethernet-Netzwerke kommunizieren, was die Integration in die bestehende IT-Infrastruktur erleichtert und die Fern\u00fcberwachung und -steuerung von Industrieprozessen erm\u00f6glicht.  <\/p>\n\n<p>Modbus TCP\/IP arbeitet mit einer Client-Server-Architektur, wie in der Abbildung dargestellt. Bei diesem Aufbau ist der Server in der Regel ein Ger\u00e4t wie ein Sensor, ein Messger\u00e4t oder ein Stellglied, das Daten in bestimmten Speicherpl\u00e4tzen, den <strong>Registern<\/strong>, speichert. Der Client, z.B. eine SPS (Speicherprogrammierbare Steuerung) oder ein SCADA-System (Supervisory Control and Data Acquisition), fordert Daten vom Server an oder sendet Befehle an ihn.  <\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"826\" height=\"500\" src=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image.png\" alt=\"\" class=\"wp-image-4860\" srcset=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image.png 826w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-300x182.png 300w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-768x465.png 768w\" sizes=\"auto, (max-width: 826px) 100vw, 826px\" \/><\/figure><\/div>\n<p class=\"has-text-align-center has-small-font-size\">Abbildung 1 Modbus TCP\/IP Client\/Server Architektur. Der Modbus TCP\/IP Client kann industrielle Komponenten mit einem implementierten Modbus TCP\/IP Server steuern (ausgew\u00e4hlte Werte in Register schreiben) oder \u00fcberwachen (ausgew\u00e4hlte Registerwerte lesen). <\/p>\n\n<p>Eines der wichtigsten Konzepte in Modbus ist die Verwendung von Holding-Registern. Holding-Register sind 16-Bit-Speicherpl\u00e4tze in einem Serverger\u00e4t, in denen verschiedene Daten gespeichert werden k\u00f6nnen. Mit diesen Registern kann der Client Daten direkt lesen oder schreiben. Ein Client kann Holding-Register vom Server lesen, um Daten wie Sensorwerte oder Statusinformationen zu erhalten. Wenn Sie z.B. einen Temperatursensor mit einem implementierten Modbus-Server haben, k\u00f6nnte die aktuelle Temperatur in einem bestimmten Holding-Register gespeichert sein. Der Client kann den Temperaturwert abrufen, indem er dieses Register zur \u00dcberwachung oder Weiterverarbeitung ausliest. Neben dem Lesen von Daten k\u00f6nnen Clients auch Daten in Holding-Register schreiben. Dies wird in der Regel zur Steuerung von Ger\u00e4ten verwendet. Ein Client kann zum Beispiel einen Wert in ein Holding-Register schreiben, um ein Ziel zu setzen        <\/p>\n\n<p>Temperatur eines Thermostats oder die Geschwindigkeit eines Motors einstellen. Diese F\u00e4higkeit erm\u00f6glicht die Echtzeit-Steuerung von industriellen Prozessen auf der Grundlage dynamischer Eingaben. <\/p>\n\n<h3 class=\"wp-block-heading\">Aufgrund des Alters des Modbus-Protokolls weist es nach modernen Sicherheitsstandards eine erhebliche Einschr\u00e4nkung auf &#8211; es fehlt die Unterst\u00fctzung f\u00fcr Authentifizierung und Autorisierung. Um die Kommunikation mit einem Modbus TCP\/IP-Server herzustellen, ben\u00f6tigt ein Client nur die folgenden Informationen: <\/h3>\n\n<ul class=\"wp-block-list\">\n<li>Die <strong>IP-Adresse<\/strong> des Servers<strong> <\/strong><strong>,<\/strong><\/li>\n\n\n\n<li>Die<strong>Nummer des<\/strong> <strong>Ports<\/strong><strong> <\/strong><strong> <\/strong> (normalerweise Port 502, der in der Praxis selten ge\u00e4ndert wird),<\/li>\n\n\n\n<li>Der <strong>Device<\/strong><strong> <\/strong><strong>Identifier<\/strong><strong> <\/strong>(ein Wert zwischen 0 und 247).<\/li>\n<\/ul>\n\n<p>Als einfaches Protokoll erlaubt Modbus nur das Lesen und \u00dcberschreiben von numerischen Werten in bestimmten Registern. Diese Variablen sind nicht von Haus aus im Protokoll selbst beschrieben. Hersteller, die Ger\u00e4te mit integriertem Modbus TCP\/IP-Server herstellen, stellen in der Regel in ihrer Dokumentation eine Register\u00fcbersicht zur Verf\u00fcgung, in der angegeben ist, welche Parameter den einzelnen <strong>Adressen<\/strong> entsprechen.  <\/p>\n\n<p>Das folgende Beispiel zeigt eine Verbindung zu einem Modbus TCP\/IP-Server, der auf einem lokalen Rechner mit der <strong>IP-Adresse <\/strong>127.0.0.1 und einer <strong>Ger\u00e4tekennung <\/strong>von <strong>1<\/strong> gehostet wird. In diesem Szenario werden <strong>20 <\/strong>Register gelesen, beginnend mit dem ersten Register an <strong>Adresse 0<\/strong>. Die ersten sechs Register<strong>(Adressen 0-5<\/strong>) geben das aktuelle Datum und die Uhrzeit zur\u00fcck. Um die Bedeutung der nachfolgenden Werte zu ermitteln, m\u00fcssen Sie jedoch die Dokumentation des Ger\u00e4ts konsultieren.   <\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"904\" height=\"456\" src=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-1.png\" alt=\"\" class=\"wp-image-4863\" srcset=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-1.png 904w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-1-300x151.png 300w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-1-768x387.png 768w\" sizes=\"auto, (max-width: 904px) 100vw, 904px\" \/><\/figure><\/div>\n<p class=\"has-text-align-center has-small-font-size\">Abbildung 2 Ein Beispiel f\u00fcr die Modbus TCP\/IP Client Software. Die Werte der Holding-Register sind sichtbar. Mit dem Tool k\u00f6nnen Sie die Registerwerte \u00fcberschreiben, indem Sie das entsprechende Feld ausw\u00e4hlen und die Nummer bearbeiten. Die Software ist kostenlos und kann von <a href=\"https:\/\/en.radzio.dxp.pl\/modbus-master-simulator\/\">https:\/\/en.radzio.dxp.pl\/modbus-master-simulator\/<\/a> heruntergeladen werden <a href=\"https:\/\/en.radzio.dxp.pl\/modbus-master-simulator\/\">.<\/a>   <\/p>\n\n<p><\/p>\n\n<h2 class=\"wp-block-heading\">FrostyGoop<\/h2>\n\n<p>Nachdem wir bereits die theoretischen Grundlagen des Modbus-Protokolls behandelt haben, ist es einfacher, das Konzept hinter der FrostyGoop-Malware zu verstehen, die explizit auf Ger\u00e4te abzielt, die dieses Protokoll verwenden.<\/p>\n\n<p>FrostyGoop ist ein b\u00f6sartiges Programm, das f\u00fcr die Ausf\u00fchrung auf Windows-Systemen entwickelt wurde. Es ist in der Programmiersprache <em>Golang <\/em>geschrieben und nutzt die \u00f6ffentlich verf\u00fcgbaren Modbus-Bibliotheken auf GitHub. [4] <strong>Diese Malware kann Register auf einem Modbus TCP\/IP-Server auslesen und \u00fcberschreiben<\/strong>. Seine Konfiguration kann \u00fcber optionale Befehlszeilenargumente oder durch Angabe einer Konfigurationsdatei im JSON-Format eingestellt werden. Damit die Malware arbeiten kann, sind die <strong>IP-Adresse <\/strong>des Modbus TCP\/IP-Servers, der <strong>Betriebsmodus <\/strong>(entweder <strong>Lesen <\/strong>oder <strong>Schreiben von <\/strong>Registern) und die <strong>Adressen der Zielregister <\/strong>erforderlich. Daher kann FrostyGoop, wie bereits erw\u00e4hnt, als <strong>Modbus TCP\/IP-Client <\/strong>betrachtet werden, der b\u00f6sartige Aktionen durchf\u00fchrt, indem er falsche Daten in die Ger\u00e4teregister einspeist. Da es sich bei diesen Daten h\u00e4ufig um Steuerungsparameter f\u00fcr industrielle Ger\u00e4te handelt, k\u00f6nnte die Malware den Betrieb technischer Prozesse erheblich beeintr\u00e4chtigen.      <\/p>\n\n<p>Die folgende Abbildung zeigt ein Beispiel f\u00fcr den von FrostyGoop erzeugten Netzwerkverkehr, wie er in Wireshark beobachtet wird.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"898\" height=\"472\" src=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-2.png\" alt=\"\" class=\"wp-image-4868\" srcset=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-2.png 898w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-2-300x158.png 300w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-2-768x404.png 768w\" sizes=\"auto, (max-width: 898px) 100vw, 898px\" \/><\/figure><\/div>\n<p class=\"has-text-align-center has-small-font-size\">Abbildung 3 Der von FrostyGoop erzeugte Datenverkehr sieht aus wie legitimer Datenverkehr, der von anderen Modbus TCP\/IP Clients erzeugt wird. Wir k\u00f6nnen die Pakete sehen, die sich auf das Lesen von Daten vom Server (Read Holding Registers) und das Schreiben von Daten in das Ger\u00e4t (Write Single\/Multiple Registers) beziehen. [3]  <\/p>\n\n<p>Laut der vom Dragos-Team durchgef\u00fchrten Analyse wurde die Malware im Netzwerk des Opfers entdeckt, das aus einem Router, Servern und Heizungssteuerungen bestand (die Hacker verschafften sich wahrscheinlich \u00fcber eine Sicherheitsl\u00fccke im Router Zugang zu diesem Netzwerk). Die b\u00f6swilligen Modbus-Anfragen wurden direkt von dem Router an die Heizungssteuerungen gesendet. <\/p>\n\n<p>die Computer der Hacker \u00fcber fest kodierte Netzwerkrouten. Das Ziel des Angriffs waren Heizungsanlagensteuerungen der Marke ENCO. Interessanterweise haben die Angreifer diese Ger\u00e4te auch aus der Ferne herabgestuft, so dass die Messwerte ungenau wurden und die Betreiber der Heizungsanlage keinen \u00dcberblick mehr hatten. In der zugeh\u00f6rigen FrostyGoop-Konfigurationsdatei<em>(task_test.json<\/em>) wurde eine IP-Adresse gefunden, die zu einem im Internet exponierten ENCO-Steuerger\u00e4t geh\u00f6rte. Dies veranlasste Dragos dazu, mit mittlerer Sicherheit davon auszugehen, dass FrostyGoop vor diesem Angriff auch dazu verwendet wurde, ein oder mehrere ENCO-Steuerger\u00e4te anzugreifen, bei denen der TCP-Port 502 \u00fcber das Internet zug\u00e4nglich war. [3] Somit war diese Malware h\u00f6chstwahrscheinlich f\u00fcr die fehlende W\u00e4rme in mehr als 600 Geb\u00e4uden im Januar 2024 in Lviv verantwortlich.     <\/p>\n\n<h2 class=\"wp-block-heading\"><a><\/a>Wie gef\u00e4hrlich ist der FrostyGoop?<\/h2>\n\n<p>Ger\u00e4te mit Modbus TCP\/IP, die dem \u00f6ffentlichen Internet ausgesetzt sind, sind direkt anf\u00e4llig f\u00fcr FrostyGoop-\u00e4hnliche Malware. Da das Modbus TCP\/IP-Protokoll keine Authentifizierung unterst\u00fctzt, ist es m\u00f6glich, sich mit zug\u00e4nglichen Hosts zu verbinden und zu versuchen, Registerwerte zu \u00e4ndern, was sich direkt auf den Betrieb von physischen Industrieger\u00e4ten auswirken kann. <\/p>\n\n<p>Die folgende Abbildung zeigt eine gesch\u00e4tzte Anzahl von Ger\u00e4ten, bei denen Port 502 online ge\u00f6ffnet ist. Die Dragos-Gruppe sch\u00e4tzt, dass von diesen 640.000 Anlagen etwa 46.000 Ger\u00e4te verwundbar sein k\u00f6nnten. <\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"902\" height=\"478\" src=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-3.png\" alt=\"\" class=\"wp-image-4871\" srcset=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-3.png 902w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-3-300x159.png 300w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-3-768x407.png 768w\" sizes=\"auto, (max-width: 902px) 100vw, 902px\" \/><\/figure><\/div>\n<p class=\"has-text-align-center has-small-font-size\"><em>Abbildung 4 Ergebnisse der Suche nach \u00f6ffentlich verf\u00fcgbaren Ger\u00e4ten mit ge\u00f6ffnetem Port 502 auf der Shodan-Plattform.<\/em><em><\/em><\/p>\n\n<p>Ger\u00e4te, die sich innerhalb lokaler industrieller Netzwerke befinden, geh\u00f6ren zur zweiten Risikostufe. Wenn sich ein Angreifer Zugang zum internen Netzwerk verschafft, k\u00f6nnten b\u00f6sartige Aktionen gegen diese Ger\u00e4te m\u00f6glich werden. Wenn ein Angreifer darauf abzielt, das ordnungsgem\u00e4\u00dfe Funktionieren von Industrieanlagen zu st\u00f6ren  <\/p>\n\n<p>Einrichtungen k\u00f6nnten Ger\u00e4te, die \u00fcber das Modbus-Protokoll kommunizieren, zu ihren prim\u00e4ren Zielen geh\u00f6ren.<\/p>\n\n<h2 class=\"wp-block-heading\"><a><\/a>Empfehlungen<\/h2>\n\n<p>Dieser Abschnitt ist f\u00fcr diejenigen interessant, die mit Ger\u00e4ten arbeiten, in denen ein Modbus TCP\/IP-Server implementiert ist und die die damit verbundenen Risiken minimieren m\u00f6chten. Die obige Diskussion f\u00fchrt zu einer entscheidenden Erkenntnis: <\/p>\n\n<p>Dies ist die grundlegendste und kritischste Regel f\u00fcr die Verbesserung der Sicherheit von industriellen Kontrollsystemen (ICS) und Betriebstechnikumgebungen (OT), die das Modbus-Protokoll verwenden. Um die Sicherheit dieser Systeme weiter zu st\u00e4rken, k\u00f6nnten wir die Implementierung zus\u00e4tzlicher Ma\u00dfnahmen in Betracht ziehen, die in der folgenden Tabelle aufgef\u00fchrt sind. <\/p>\n\n<p><em>Tabelle 2 Vorgeschlagene Ma\u00dfnahmen zur Minderung von Risiken im Zusammenhang mit ICS-Ger\u00e4ten, die \u00fcber das Modbus TCP\/IP-Protokoll kommunizieren. Es ist jedoch anzumerken, dass diese Ma\u00dfnahmen eine viel umfassendere Palette von Bedrohungen wirksam bek\u00e4mpfen k\u00f6nnen. Die Ma\u00dfnahmen sind mit den im MITRE ATT&amp;CK ICS-Rahmenwerk in der letzten Spalte beschriebenen Abhilfema\u00dfnahmen verkn\u00fcpft.  <\/em><\/p>\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th><strong>Ma\u00dfnahme<\/strong><\/th><th><strong>Beschreibung<\/strong><\/th><th><strong>MITRE ATT&amp;CK<\/strong> <strong>ICS Mitigations Referenz<\/strong><\/th><\/tr><\/thead><tbody><tr><td><em> <\/em> <strong>Netzwerk <\/strong><strong>Segmentierung<\/strong><strong><\/strong><\/td><td>Implementieren Sie eine Netzwerksegmentierung, um Ihre Modbus TCP\/IP-Ger\u00e4te von anderen Teilen Ihres Netzwerks zu isolieren, insbesondere vom \u00f6ffentlichen Internet und anderen nicht vertrauensw\u00fcrdigen Netzwerken. Indem Sie verschiedene Netzwerkzonen schaffen, begrenzen Sie die potenzielle Ausbreitung eines Angriffs und erschweren Eindringlingen den Zugriff auf sensible Systeme. <\/td><td><em> <\/em> <a href=\"https:\/\/attack.mitre.org\/mitigations\/M0930\/\">M0930: Netzwerk<\/a> <a href=\"https:\/\/attack.mitre.org\/mitigations\/M0930\/\">Segmentierung<\/a><\/td><\/tr><tr><td><strong>Verwendung von alternativen Industrieprotokollen<\/strong><\/td><td>Wenn m\u00f6glich, verschl\u00fcsseln Sie den Netzwerkverkehr, um die zwischen Clients und Servern \u00fcbertragenen Daten zu sch\u00fctzen. Modbus selbst unterst\u00fctzt zwar keine Verschl\u00fcsselung, aber Sie k\u00f6nnen den Modbus-Datenverkehr \u00fcber ein VPN (Virtual Private Network) tunneln. <\/td><td><em> <\/em> <a href=\"https:\/\/attack.mitre.org\/mitigations\/M0802\/\">M0802:<\/a> <a href=\"https:\/\/attack.mitre.org\/mitigations\/M0802\/\">Kommunikation<\/a> <a href=\"https:\/\/attack.mitre.org\/mitigations\/M0802\/\">Authentizit\u00e4t<\/a><\/td><\/tr><tr><td><em> <\/em> <strong>Kontinuierliche <\/strong><strong>Netzwerk-\u00dcberwachung<\/strong><strong><\/strong><\/td><td>Setzen Sie strenge Zugriffskontrollen ein, um zu begrenzen, wer mit Modbus-Ger\u00e4ten kommunizieren kann. Verwenden Sie Firewalls, um den Zugriff auf Modbus TCP\/IP-Server nur auf vertrauensw\u00fcrdige IP-Adressen zu beschr\u00e4nken. <\/td><td><em> <\/em> <a href=\"https:\/\/attack.mitre.org\/mitigations\/M0931\/\">M0931: Netzwerk<\/a> <a href=\"https:\/\/attack.mitre.org\/mitigations\/M0931\/\">Intrusion<\/a> <a href=\"https:\/\/attack.mitre.org\/mitigations\/M0931\/\">Pr\u00e4vention<\/a><\/td><\/tr><tr><td><strong>Zugang <\/strong><strong>Kontrolliert<\/strong><strong> <\/strong><strong>und<\/strong><strong><\/strong> <strong>Firewalls<\/strong><strong><\/strong><\/td><td>\u00dcberwachen Sie Ihr industrielles Netzwerk regelm\u00e4\u00dfig auf ungew\u00f6hnliche oder nicht autorisierte Aktivit\u00e4ten. Die Implementierung eines Intrusion Detection Systems (IDS) oder eines Intrusion Prevention Systems (IPS), das speziell auf industrielle Netzwerke zugeschnitten ist, kann dazu beitragen, potenzielle Bedrohungen in Echtzeit zu erkennen, so dass Sie sofort reagieren k\u00f6nnen. <\/td><td><a href=\"https:\/\/attack.mitre.org\/mitigations\/M0807\/\">M0807: Netzwerk<\/a> <a href=\"https:\/\/attack.mitre.org\/mitigations\/M0807\/\">Allowlists<\/a><\/td><\/tr><tr><td><strong>Verschl\u00fcsselung<\/strong><strong> <\/strong><strong>von <\/strong><strong>Netzwerkverkehr<\/strong><strong><\/strong><\/td><td>Wenn m\u00f6glich, verschl\u00fcsseln Sie den Netzwerkverkehr, um die zwischen Clients und Servern \u00fcbertragenen Daten zu sch\u00fctzen. Modbus unterst\u00fctzt zwar keine Verschl\u00fcsselung, aber Sie k\u00f6nnen den Modbus-Datenverkehr \u00fcber ein VPN (Virtual Private Network) tunneln. <\/td><td><em> <\/em> <a href=\"https:\/\/attack.mitre.org\/mitigations\/M0808\/\">M0808: Verschl\u00fcsseln<\/a> <a href=\"https:\/\/attack.mitre.org\/mitigations\/M0808\/\">Netzwerkverkehr<\/a><\/td><\/tr><tr><td><em> <\/em> <strong>Sicherheit <\/strong><strong>Audits<\/strong><strong><\/strong><\/td><td>F\u00fchren Sie regelm\u00e4\u00dfig Sicherheitsaudits und Schwachstellenbewertungen Ihrer ICS- und OT-Umgebungen durch. Diese Bewertungen k\u00f6nnen dazu beitragen, Schwachstellen in Ihrer aktuellen Einrichtung zu identifizieren und Einblicke in Bereiche zu geben, die verbessert werden m\u00fcssen. <\/td><td><em> <\/em> <a href=\"https:\/\/attack.mitre.org\/mitigations\/M0947\/\">M0947: Audit<\/a><\/td><\/tr><\/tbody><\/table><\/figure>\n<p>Wenn wir die oben genannten Praktiken befolgen, k\u00f6nnen wir das Risiko von Cyber-Bedrohungen f\u00fcr unsere Modbus TCP\/IP-Ger\u00e4te erheblich reduzieren und die allgemeine Sicherheit des industriellen Netzwerks verbessern.<\/p>\n\n<h2 class=\"wp-block-heading\"><a><\/a>Ein tieferes Eintauchen in das Modbus-Hacking<\/h2>\n\n<p>Um die mit dem Modbus-Protokoll verbundenen Risiken besser zu verstehen, wurde eine kleine Simulation vorbereitet und in diesem Abschnitt vorgestellt. Als Teil der Simulation wurden drei kurze Python-Programme unter Verwendung der pyModbusTCP-Bibliothek geschrieben. [5]  <\/p>\n\n<p>Das erste Programm simuliert einen <strong>Heizungsregler, der<\/strong> als <strong>Modbus TCP\/IP-Server<\/strong> <strong>arbeitet<\/strong>.<\/p>\n\n<p>Das n\u00e4chste Programm ist ein Beispiel f\u00fcr einen <strong>Modbus TCP\/IP-Client<\/strong>. Wenn Sie dieses Programm ausf\u00fchren, erscheint ein Fenster, das dem in der Abbildung unten dargestellten \u00e4hnelt. Dieses Fenster simuliert die Visualisierungsoberfl\u00e4che, die typischerweise von Bedienern verwendet wird, die f\u00fcr die \u00dcberwachung und Steuerung der Heizungsanlage zust\u00e4ndig sind. Das Programm ruft die Daten von dem zuvor gestarteten Server ab. In der Schnittstelle werden die folgenden Parameter angezeigt:    <\/p>\n\n<ul class=\"wp-block-list\">\n<li>Gesamtsystemstatus &#8211; . <strong>[OK]<\/strong>.<\/li>\n\n\n\n<li><strong>Datum<\/strong><strong> <\/strong>&#8211; aktuelles Datum.<\/li>\n\n\n\n<li><strong>Temperatur<\/strong><strong> <\/strong><strong>&#8211;<\/strong><strong> <\/strong><strong>Au\u00dfenbereich<\/strong><strong> <\/strong>&#8211; die Temperatur au\u00dferhalb des Geb\u00e4udes, in dem das Heizsystem installiert ist.<\/li>\n\n\n\n<li><strong>Temperatur &#8211; Innen <\/strong>&#8211; die Temperatur im Inneren des Geb\u00e4udes, in dem das Heizsystem installiert ist.<\/li>\n\n\n\n<li><strong>Temperatur<\/strong><strong> <\/strong><strong>&#8211;<\/strong><strong> <\/strong><strong>Sollwert <\/strong>&#8211; die Solltemperatur im Geb\u00e4ude.<\/li>\n\n\n\n<li><strong>Temperatur &#8211; Hysterese <\/strong>&#8211; der Wert der Abweichung, um den die Temperatur relativ zur Solltemperatur fallen sollte, um die Heizung wieder zu starten.<\/li>\n<\/ul>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"312\" height=\"208\" src=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-5.png\" alt=\"\" class=\"wp-image-4878\" srcset=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-5.png 312w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-5-300x200.png 300w\" sizes=\"auto, (max-width: 312px) 100vw, 312px\" \/><\/figure><\/div>\n<p class=\"has-text-align-center has-small-font-size\">Abbildung 5 Einfaches SCADA-\u00e4hnliches Fenster zur \u00dcberwachung des Heizungssystems.<\/p>\n\n<p>Die Innentemperatur des Geb\u00e4udes \u00e4ndert sich w\u00e4hrend der Simulation kontinuierlich. Das Heizsystem schaltet sich aus, wenn es die Solltemperatur \u00fcberschreitet<strong>(Heizungsstatus: Aus<\/strong>). Die Temperatur beginnt dann zu sinken. Wenn die Temperatur unter den Sollwert abz\u00fcglich der Hysterese f\u00e4llt, schaltet sich das Heizsystem ein<strong>(Heizungsstatus: Ein<\/strong>) und die Temperatur steigt an. Das System arbeitet korrekt und h\u00e4lt die Temperatur in der N\u00e4he der Solltemperatur.    <\/p>\n\n<h3 class=\"wp-block-heading\">Das dritte Programm simuliert einen Client, der versucht, eine b\u00f6sartige Aktion gegen das Heizungssystem durchzuf\u00fchren. F\u00fchren Sie es mit dem folgenden Befehl aus: <\/h3>\n\n<p>Dieses Programm f\u00fchrt einen einfachen Angriff aus &#8211; es verbindet sich mit dem Modbus TCP\/IP-Server und beginnt, jede Sekunde Nullen in die Halteregister zu schreiben. Diese Aktion setzt die Solltemperatur und die Hysterese auf Null zur\u00fcck. Da die Solltemperatur gleich Null ist, wird das Heizsystem nie aktiviert, wodurch die Temperatur sinkt. Schlie\u00dflich wird der Warnstatus auf der Visualisierung angezeigt.   <strong>[COLD!]<\/strong>.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"910\" height=\"326\" src=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-6.png\" alt=\"\" class=\"wp-image-4881\" srcset=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-6.png 910w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-6-300x107.png 300w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-6-768x275.png 768w\" sizes=\"auto, (max-width: 910px) 100vw, 910px\" \/><\/figure><\/div>\n<p class=\"has-text-align-center has-small-font-size\">Abbildung 6 Eine Simulation des einfachen St\u00f6rangriffs auf das Heizungssystem mit Modbus TCP\/IP-Server. Er schreibt Nullen in die Halteregister. <\/p>\n\n<p>In diesem Szenario haben wir eine einfache Angriffssimulation auf den Modbus TCP\/IP-Server durchgef\u00fchrt, die den Betrieb der Heizungsanlage gest\u00f6rt und sie zu einer kontinuierlichen Abschaltung gezwungen hat.<\/p>\n\n<h2 class=\"wp-block-heading\">Danksagung<\/h2>\n\n<p>Ich habe gerne an dem Webinar <em>Cold Reality: The Impact of FrostyGoop Modbus Malware on Connected OT Systems <\/em>am 6. August 2024 teilgenommen, das vom <strong>Dragos-Team <\/strong>vorbereitet wurde. Ich m\u00f6chte mich bei ihnen daf\u00fcr bedanken, dass sie ihre Analyse \u00f6ffentlich zug\u00e4nglich gemacht haben. <\/p>\n\n<p><strong>Bibliographie<\/strong><\/p>\n\n<p class=\"has-small-font-size\">[1] \u041d. \u041a\u0430\u0440\u043d\u0430\u0443\u0445, &#8222;\u0427\u0430\u0441\u0442\u0438\u043d\u0430 \u041b\u044c\u0432\u043e\u0432\u0430 \u0437\u0430\u043b\u0438\u0448\u0438\u043b\u0430\u0441\u044c \u0431\u0435\u0437 \u043e\u043f\u0430\u043b\u0435\u043d\u043d\u044f \u0442\u0430 \u0433\u0430\u0440\u044f\u0447\u043e\u0457 \u0432\u043e\u0434\u0438: \u0441\u043b\u0456\u0434\u0447\u0456 \u043f\u0435\u0440\u0435\u0432\u0456\u0440\u044f\u044e\u0442\u044c \u0432\u0435\u0440\u0441\u0456\u044e \u043f\u0440\u043e \u0445\u0430\u043a\u0435\u0440\u0441\u044c\u043a\u0443 \u0430\u0442\u0430\u043a\u0443&#8220;, Januar 2024. [Online]. Verf\u00fcgbar: https:\/\/suspilne.media\/lviv\/667490-castina-lvova-zalisilas- bez-opalenna-ta-garacoi-vodi-slidci-pereviraut-versiu-pro-hakersku-ataku\/.<br\/>[2] A. Greenberg, &#8222;How Russia-Linked Malware Cut Heat to 600 Ukrainian Buildings in Deep Winter,&#8220; WIRED, Juli 2024. [Online]. Verf\u00fcgbar: https:\/\/www.wired.com\/story\/russia-ukraine-frostygoop-malware-heating-utility\/.<br\/>[3] Dragos, &#8222;Auswirkungen der ICS-Malware FrostyGoop auf vernetzte OT-Systeme&#8220;, Juli 2024. [Online]. Verf\u00fcgbar: https:\/\/hub.dragos.com\/hubfs\/Reports\/Dragos-FrostyGoop-ICS-Malware-Intel-Brief-0724_r2.pdf?hsLang=en.<br\/>[4] [Online]. Verf\u00fcgbar: https:\/\/github.com\/rolfl\/modbus.<br\/>[5] [Online]. Verf\u00fcgbar: https:\/\/pymodbustcp.readthedocs.io\/en\/latest\/quickstart\/index.html.      <\/p>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Januar 2024 richtete sich eine Cyberattacke gegen ein Heizkraftwerk in Lviv, Ukraine [1], wodurch fast 600 Geb\u00e4ude 48 Stunden lang ohne Heizung waren, w\u00e4hrend die Au\u00dfentemperaturen um den Gefrierpunkt lagen. [2] Dragos, ein Unternehmen, das sich auf Cybersicherheit f\u00fcr industrielle Kontrollsysteme (ICS) und Betriebstechnik (OT) spezialisiert hat, hat diesen Vorfall gr\u00fcndlich analysiert. [3] Im [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":4976,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[43],"tags":[],"class_list":["post-7047","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nachrichten"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.1 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>FrostyGoop und der Cyber-Kalte Krieg: Wie Malware die kritische Infrastruktur von Lviv st\u00f6rte - Elementrica<\/title>\n<meta name=\"description\" content=\"FrostyGoop: Malware, die im Winter 2024 Lwiws Heizung st\u00f6rte. Erfahren Sie mehr \u00fcber diesen Angriff auf kritische Infrastruktur.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/elementrica.com\/de\/news\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"FrostyGoop und der Cyber-Kalte Krieg: Wie Malware die kritische Infrastruktur von Lviv st\u00f6rte\" \/>\n<meta property=\"og:description\" content=\"FrostyGoop: Malware, die im Winter 2024 Lwiws Heizung st\u00f6rte. Erfahren Sie mehr \u00fcber diesen Angriff auf kritische Infrastruktur.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/elementrica.com\/de\/news\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\/\" \/>\n<meta property=\"og:site_name\" content=\"Elementrica\" \/>\n<meta property=\"article:published_time\" content=\"2024-09-21T14:32:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-03T16:46:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mta-sts.elementrica.com\/wp-content\/uploads\/2024\/09\/FrostyGoop2-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1463\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"elementrica\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"elementrica\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"12\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\\\/\"},\"author\":{\"name\":\"elementrica\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/#\\\/schema\\\/person\\\/e442af7afcfab7c29f087a91845f3e94\"},\"headline\":\"FrostyGoop und der Cyber-Kalte Krieg: Wie Malware die kritische Infrastruktur von Lviv st\u00f6rte\",\"datePublished\":\"2024-09-21T14:32:55+00:00\",\"dateModified\":\"2025-05-03T16:46:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\\\/\"},\"wordCount\":2491,\"publisher\":{\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/elementrica.com\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/FrostyGoop2-scaled.jpg\",\"articleSection\":[\"Nachrichten\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\\\/\",\"url\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\\\/\",\"name\":\"FrostyGoop und der Cyber-Kalte Krieg: Wie Malware die kritische Infrastruktur von Lviv st\u00f6rte - Elementrica\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/elementrica.com\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/FrostyGoop2-scaled.jpg\",\"datePublished\":\"2024-09-21T14:32:55+00:00\",\"dateModified\":\"2025-05-03T16:46:08+00:00\",\"description\":\"FrostyGoop: Malware, die im Winter 2024 Lwiws Heizung st\u00f6rte. Erfahren Sie mehr \u00fcber diesen Angriff auf kritische Infrastruktur.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\\\/#primaryimage\",\"url\":\"https:\\\/\\\/elementrica.com\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/FrostyGoop2-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/elementrica.com\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/FrostyGoop2-scaled.jpg\",\"width\":2560,\"height\":1463},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/elementrica.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"FrostyGoop und der Cyber-Kalte Krieg: Wie Malware die kritische Infrastruktur von Lviv st\u00f6rte\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/\",\"name\":\"Elementrica\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/#organization\",\"name\":\"Elementrica\",\"url\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Elementrica\"},\"image\":{\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/#\\\/schema\\\/person\\\/e442af7afcfab7c29f087a91845f3e94\",\"name\":\"elementrica\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g\",\"caption\":\"elementrica\"},\"url\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/author\\\/elementrica\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"FrostyGoop und der Cyber-Kalte Krieg: Wie Malware die kritische Infrastruktur von Lviv st\u00f6rte - Elementrica","description":"FrostyGoop: Malware, die im Winter 2024 Lwiws Heizung st\u00f6rte. Erfahren Sie mehr \u00fcber diesen Angriff auf kritische Infrastruktur.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/elementrica.com\/de\/news\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\/","og_locale":"de_DE","og_type":"article","og_title":"FrostyGoop und der Cyber-Kalte Krieg: Wie Malware die kritische Infrastruktur von Lviv st\u00f6rte","og_description":"FrostyGoop: Malware, die im Winter 2024 Lwiws Heizung st\u00f6rte. Erfahren Sie mehr \u00fcber diesen Angriff auf kritische Infrastruktur.","og_url":"https:\/\/elementrica.com\/de\/news\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\/","og_site_name":"Elementrica","article_published_time":"2024-09-21T14:32:55+00:00","article_modified_time":"2025-05-03T16:46:08+00:00","og_image":[{"width":2560,"height":1463,"url":"https:\/\/mta-sts.elementrica.com\/wp-content\/uploads\/2024\/09\/FrostyGoop2-scaled.jpg","type":"image\/jpeg"}],"author":"elementrica","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"elementrica","Gesch\u00e4tzte Lesezeit":"12\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/elementrica.com\/de\/news\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\/#article","isPartOf":{"@id":"https:\/\/elementrica.com\/de\/news\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\/"},"author":{"name":"elementrica","@id":"https:\/\/mta-sts.elementrica.com\/de\/#\/schema\/person\/e442af7afcfab7c29f087a91845f3e94"},"headline":"FrostyGoop und der Cyber-Kalte Krieg: Wie Malware die kritische Infrastruktur von Lviv st\u00f6rte","datePublished":"2024-09-21T14:32:55+00:00","dateModified":"2025-05-03T16:46:08+00:00","mainEntityOfPage":{"@id":"https:\/\/elementrica.com\/de\/news\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\/"},"wordCount":2491,"publisher":{"@id":"https:\/\/mta-sts.elementrica.com\/de\/#organization"},"image":{"@id":"https:\/\/elementrica.com\/de\/news\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\/#primaryimage"},"thumbnailUrl":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/FrostyGoop2-scaled.jpg","articleSection":["Nachrichten"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/elementrica.com\/de\/news\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\/","url":"https:\/\/elementrica.com\/de\/news\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\/","name":"FrostyGoop und der Cyber-Kalte Krieg: Wie Malware die kritische Infrastruktur von Lviv st\u00f6rte - Elementrica","isPartOf":{"@id":"https:\/\/mta-sts.elementrica.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/elementrica.com\/de\/news\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\/#primaryimage"},"image":{"@id":"https:\/\/elementrica.com\/de\/news\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\/#primaryimage"},"thumbnailUrl":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/FrostyGoop2-scaled.jpg","datePublished":"2024-09-21T14:32:55+00:00","dateModified":"2025-05-03T16:46:08+00:00","description":"FrostyGoop: Malware, die im Winter 2024 Lwiws Heizung st\u00f6rte. Erfahren Sie mehr \u00fcber diesen Angriff auf kritische Infrastruktur.","breadcrumb":{"@id":"https:\/\/elementrica.com\/de\/news\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/elementrica.com\/de\/news\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/elementrica.com\/de\/news\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\/#primaryimage","url":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/FrostyGoop2-scaled.jpg","contentUrl":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/FrostyGoop2-scaled.jpg","width":2560,"height":1463},{"@type":"BreadcrumbList","@id":"https:\/\/elementrica.com\/de\/news\/frostygoop-und-der-cyber-kalte-krieg-wie-malware-die-kritische-infrastruktur-von-lviv-stoerte\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/elementrica.com\/de\/"},{"@type":"ListItem","position":2,"name":"FrostyGoop und der Cyber-Kalte Krieg: Wie Malware die kritische Infrastruktur von Lviv st\u00f6rte"}]},{"@type":"WebSite","@id":"https:\/\/mta-sts.elementrica.com\/de\/#website","url":"https:\/\/mta-sts.elementrica.com\/de\/","name":"Elementrica","description":"","publisher":{"@id":"https:\/\/mta-sts.elementrica.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mta-sts.elementrica.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/mta-sts.elementrica.com\/de\/#organization","name":"Elementrica","url":"https:\/\/mta-sts.elementrica.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/mta-sts.elementrica.com\/de\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Elementrica"},"image":{"@id":"https:\/\/mta-sts.elementrica.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/mta-sts.elementrica.com\/de\/#\/schema\/person\/e442af7afcfab7c29f087a91845f3e94","name":"elementrica","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g","caption":"elementrica"},"url":"https:\/\/elementrica.com\/de\/news\/author\/elementrica\/"}]}},"_links":{"self":[{"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/posts\/7047","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/comments?post=7047"}],"version-history":[{"count":1,"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/posts\/7047\/revisions"}],"predecessor-version":[{"id":7048,"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/posts\/7047\/revisions\/7048"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/media\/4976"}],"wp:attachment":[{"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/media?parent=7047"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/categories?post=7047"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/tags?post=7047"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}